Новая версия Secret Net 7 прошла инспекционный контроль в Минобороны РФ

Новая версия Secret Net 7 прошла инспекционный контроль в Минобороны РФ

Обновленная версия средства защиты информации Secret Net 7 прошла инспекционный контроль в Министерстве обороны РФ и получила положительное заключение Федерального органа по сертификации средств защиты информации Министерства обороны РФ в подтверждение выданного ранее сертификата соответствия № 2143, действующего до 15.05.2016 года.

Настоящий сертификат подтверждает, что СЗИ от НСД Secret Net 7 соответствует требованиям приказа Министра обороны Российской Федерации 1996 года № 058:

  • по 3-му классу защищенности согласно руководящему документу «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992);
  • по 2-му уровню контроля отсутствия недекларированных возможностей согласно руководящему документу «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.);
  • по соответствию реальных и декларируемых в документации функциональных возможностей.

Таким образом, обновленная версия СЗИ от НСД Secret Net 7 может применяться на объектах Министерства обороны Российской Федерации и обеспечивать защиту сведений, составляющих государственную тайну (до грифа «совершенно секретно» включительно).

Обновленная версия средства защиты информации Secret Net 7 прошла инспекционный контроль в Министерстве обороны РФ и получила положительное заключение Федерального органа по сертификации средств защиты информации Министерства обороны РФ в подтверждение выданного ранее сертификата соответствия № 2143, действующего до 15.05.2016 года." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru